ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Seguridad RFID Extracto Identificación por radio frecuencia ha llegado a ser popular por la identificación automática y proveer una cadena de aplicaciones. Este artículo describe los fundamentos técnicos de los sistemas RFID y las asociaciones de estándares. Específicamente, nuestra dirección la seguridad y aspectos de privacidad de esta relativamente nueva heterogénea tecnología de radio. Nuestra discusión la relacionamos seguramente en los requerimientos, las amenazas y los mecanismos implementados. Entonces la propuesta común de seguridad y privacidad y sus mejoras son presentadas. Finalmente el papel de nuestra discusión de esta tecnología en la ubicación informática. Clave: RFDI, etiqueta, transponedor, lector, seguridad, privacidad. 1. Introducción El identificador automático de objetos con campos electromagnéticos es la mejor propuesta de la tecnología RFID (identificación por radio frecuencia). Un sistema RFID básicamente consiste de transponedores (etiquetas), lectores (copiar) y sistemas de aplicación procesando mas allá de las de los datos adquiridos. Hay una gran variedad de sistemas de diferentes RFID: Ellos pueden usar bajo, alto o ultra alta frecuencia, el transponedor puede emitir solo un identificador fijado o proceso de memoria significativo y capacidad de procesamiento. Los transponedores no pueden incorporar características de seguridad a todos o realiza protocolos de seguridad efectiva similares a las tarjetas inteligentes. Mas transponedores son posiblemente potentes para el radio del campo emitido por los lectores pero hay también etiquetas activas con una fuente de poder separada. El diseño de los transponedores es también poco uniforme: hay e.g. una etiqueta diminuta con un tamaño de algunos milímetros, muy delgado “niveles inteligentes” o tarjetas ID1 Standard de un propósito común de seguridad para sistemas RFID y poner especial énfasis sobre control de acceso y autentificación. Nosotros también discutimos varios propuestas de seguridad actuales para los sistemas de RFID y pusimos un énfasis especial en el mando de acceso y autenticación. Sección 5 contiene las conclusiones y una perspectiva. 2. Principios de RFID 2.1. Componentes y modelo de comunicación Un sistema de RFID consiste de por lo menos en un transponders (etiquetas) y un lector. Una etiqueta contiene un microchip, condensadores y una bobina de antena la cual esta dentro de un material de encapsulación, ejemplo una moneda, un cuerpo de vidrio, substrato plástico, etiqueta inteligente o una tarjeta de norma ID-1. La bobina en un chip tecnológico permite etiquetas muy pequeñas con sólo 6mm. de diámetro y 1.5mm. de espesor [Finkenzeller 2003]. Las etiquetas comunican vía radio las señales con un RFID-lector que es un componente central de un Sistema de RFID. Un lector o puede ser un periférico o un dispositivo del handheld. Otra posibilidad es ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS que este integrado dentro de en un sistema fijo instalado. Los sistemas de RFID normalmente operan en las bandas de frecuencia ISM (Industria, Científico, Médico). Hay dos tipos de acoplamientos de etiqueta-lector [Finkenzeller 2003]: El acoplamiento Inductivo usa frecuencias debajo de 30 MHz. El de la bobina de antena genera un campo magnético alterno e induce un voltaje en la bobina de la etiqueta. La transferencia de datos del lector a la etiqueta esta normalmente basado en formación de señales de desplazamiento de amplitud (ASK) y la etiqueta emplea modulación de carga para transferir datos atrás al lector. El Backscatter acoplando es usado para frecuencias sobre 100 MHz. Aquí la etiqueta de la antena recibe señales y energía (sólo etiquetas pasivas) del campo electromagnético emitido por el lector. Para transferir datos al lector, el poder reflejado es modulado por el transponder (moduló backscatter). El lector normalmente envía los datos recogidos en una etiqueta a un sistema de aplicación de fondo para procesos más lejanos. Los lectores periféricos están directamente adheridos a estos sistemas (ej. Interfaces vía RS 232 o USB) y lectores independientes (dispositivos de handheld de ej.) puede conectar vía protocolos de la red normalizados a los sistemas de respaldo, por ejemplo vía Ethernet (o un enlace inalámbrico) y TCP/IP. El rango de la transmisión depende de los parámetros diferentes y rangos de unos centímetros a varios metros en aplicaciones prácticas. La comunicación es (dependiendo del protocolo de la etiqueta) comenzado por el lector ("el lector habla primero") o por la etiqueta ("la etiqueta habla primero"). Representado en la Figura 2 un modelo de comunicaciones RFID, pero debe notarse que algunos protocolos de comunicación RFID no separan claramente las diferentes capas. Figura1: Esquema de un sistema RFID con etiquetas pasivas. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Hartmut Pohl es un profesor para la información de seguridad de la Universidad de Ciencias Aplicadas BonnRhein-Sieg. El ha editado más de 25 libros en seguridad de información, escribió muchos papers, tuvo algunos discursos en conferencias internacionales y trabaja en varios comités de programa internacional. El es el vocero del grupo de trabajo presidencial “privacidad y seguridad de información” de la asociación alemana de informáticos “Gesellschaft für Informatik (GI)”. El es un miembro de la mesa internacional de réferis de la jornada “Computadoras y Seguridad”, Oxford y representante Alemán en el TC “Seguridad y protección en sistemas de procesamiento de información” de la Federación Internacional para Procesamiento de Información (IFIP). El presente interés especial de Hartmut Pohl es de consulta de compañías acerca de la eficiencia del uso de técnicas RFID y R&D de mecanismos como encripcion para anticounterfeiting usando transpondedores. Figura 2: Modelo de Comunicaciones RFID Las comunicaciones de banda ancha para sistemas RFID es usualmente relativamente bajo (varios Kbps) comparado con otras tecnologías de radio pero modos recientes ofrecen altas tasas de datos (capitulo 3). Desde pequeños datos son cambiados con solo etiquetas, el ancho de banda es mas relevante en pedido de examinar todas las etiquetas in el rango de operación de un lector dentro de un tiempo corto. 2.2 Propiedades de Funcionamiento Los tipos de transpondedores RFID considerados en este artículo tienen las siguientes características funcionales: Agregar un mínimo, Estos permiten enviar un único identificador (UID) en respuesta. Entonces llamado “Transpondedores de 1 bit” sin un chip, el cual es usado para artículos electrónicos de vigilancia (EAS), no son considerados aquí. Hay protocolos anticolisión y de multiacceso (uno probabilistico y otro determinístico) implementado el cual permite la detección y direccionamiento de múltiples etiquetas en el rango de un solo lector. En la otra mano, protocolos de anti-colisión entre diferentes lectores en la proximidad pueden ser considerados una emisión abierta. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Su propósito primario es identificación de objetos, es decir tarjetas inteligentes con un poder de procesamiento considerable (para operaciones criptográficas avanzadas) o inclusive más dispositivos sofisticados son también no considerados. Pero esto debería de ser notado que no hay una clara distinción entre etiquetas altos-fin RFID y tarjetas inteligentes de poco contacto (en particular tarjetas inteligentes ISO 14443 sección 3). La etiqueta RFID puede poseer memoria de lectura y escritura aparte de UID. La tecnología de memoria es usualmente EEPROM (Memoria de solo lectura programable y borrable eléctricamente) y los rangos de capacidad típicos están entre cientos de Bits y varios Kbytes. El transpondedor es uno controlado por una maquina de estados (transpondedor de bajo-fin) u otro por un microprocesador (transpondedor alto-fin). La etiqueta puede poseer una unidad cripto e implementar algunas funciones de seguridad, en particular control de acceso, encripcion de datos y autenticación de mensajes (capitulo 4). El propósito de estas funciones es el de proteger la etiqueta y sus comunicaciones. La tecnología RFID fue desarrollada para remplazar códigos de barras en algunos puntos en el futuro. Las mayores ventajas de sistemas RFID sobre identificación óptica con código de barras son: La posibilidad de rescribir y modificar datos La operación sin línea de vista En algunas etiquetas RFID el control de acceso es implementado en las cuales no es posible con código de barras. La lectura rápida (en particular relevante para un número largo de artículos) puede ser más alto que usando código de barras. El almacenamiento puede no ser una ventaja desde modernos código de barras 2D pueden almacenar 16 Kbit de datos o mas, aunque muchos scaners desplegados no pueden leer estos códigos. 2.3 Diferentes tipos de sistemas RFID Existe una gran variedad de sistemas RFID y sus principales características son definidas por estándares. En particular sus interfaces aéreas (frecuencia, codificación, modulación), protocolos de comunicación, ancho de banda, anti-colisión y mecanismos de seguridad son estandarizados (capitulo 3 y 4). Otros rasgos son por lo menos en parte especificas implementaciones (etiquetas de lectura y memoria escrita, tipo de chip, diseño de etiqueta, rango de comunicación). Un rasgo importante de sistemas RFID es la fuente de poder de la etiqueta. Etiquetas pasivas no poseen en su propia tarjeta una fuente de poder. Son pacíficamente alimentados por ondas electro-magnéticas desde el lector el cual restringe el poder de la computadora y limita los rangos de lectura y escritura. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Transpondedores activos tienen una batería para el poder del chip. Estos pueden uno u otro usar la energía del lector para sus comunicaciones u operaciones en su propio transmisor de radio. Dentro de la película de baterías o “Papel de poder”, etiquetas activas bien delgadas (labels inteligentes activos) han sido realizados. Transpondedores activos son generalmente mas caros pero tienen mejores características de radio, en particular un rango mas largo, y pueden integrar otros componentes funcionales, sensores. 3. Estándares RFID 3.1 Overview. RFID es relativamente una tecnología heterogénea con un significativo número de estándares asociados. La figura 3 contiene la tecnología mas relevante en estándares estos estándares describen las capas física y de enlace de datos (interfaz aéreo, anticolisión, protocolos de comunicación y funciones de seguridad). Adicionalmente los estándares RFID describen métodos de prueba y estándares de aplicación de datos (formato de la Identificación Única, protocolo de datos e interfaces de programación de aplicación). 3.2 Tarjetas de circuitos integrados de poco contacto. Las tarjetas de circuitos integrados de poco contacto son una instancia especial de las tarjetas de identificación como se definido en ISO 7810. Específicamente estas son tres tipos de tarjetas de poco contacto las cuales pueden ser distinguidas en términos de sus rangos de comunicación: Tarjetas de par-cerrado (ISO 10536). Estas operan en distancias bien pequeñas al lector (< 1 cm). Desde ofrecer pocas ventajas sobre las clásicas tarjetas inteligentes de contacto (ISO 7816) estas no pueden ganar una considerable porción de mercado. En este articulo, nosotros no consideraremos estas tarjetas en detalle. Tarjetas de Proximidad (ISO 14443) operan a aproximadamente 10 cm de distancia desde el lector. Estas usualmente poseen un microprocesador y puede ser considerado como traspondedor RFID alto-fin. Estas tarjetas pueden implementar más aplicaciones sofisticadas tales como ticketing. Existen dos diferentes estándares (tipo A y tipo B) para el interfas aéreo, inicialización y anti-colisión. Parte 4 del estándar describe el protocolo de capa enlace (T=CL) qué permite intercambiar las Unidades de Aplicación de Datos (APDUs) similar a ISO 7816 - 3 (el protocolo T=1) para tarjetas inteligentes de contacto. Ahí también existe la aplicación de propiedad alternativa para los niveles de protocolos , por ejemplo para los sistemas extendidos de MIFARE® [Finkenzeller 2003]. Tarjetas vecinas (ISO 15693) tienen un rango superior a 1 metro. Ellos normalmente incorporan máquinas de condiciones económicas en lugar de los microprocesadores. Estas tarjetas pueden usarse para la identificación y aplicaciones simples como control de acceso. El estándar describe el interfaz aéreo, anti colisión y el protocolo de transmisión (capa enlace). ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS 3.3. RFID en los animales ISO 11784, ISO 11785 e ISO 14223 específica etiquetas para la identificación animal en la banda de frecuencia por debajo de 135 Khz. Los estándares originales definieron sólo un único identificador fijo de 64 bits, pero con el más reciente estándar ISO 14223 además son permitidos la lectura/escritura y los bloques de datos protegidos contra escritura. El protocolo de comunicación ISO 14223 se relaciona estrechamente con ISO 18000 parte 2 (vea debajo) [Finkenzeller 2003]. 3.4. Elemento de direccionamiento ISO 18000 (RFID para elemento de direccionamiento) define el interfaz aéreo, mecanismos de detección de colisión y el protocolo de comunicación para el elemento de etiqueta en diferentes bandas de frecuencia. Parte 1 describe la referencia de arquitectura y partes 2 a 6 especifican las características de las diferentes frecuencias. Específicamente, parte 2 especifica etiquetas de bajas frecuencias (<135 Khz.). Parte 3-1 para los sistemas de HF (13,56 Mhz) es compatible con ISO 15693 (pero con más flexibilidad en los diseños de etiquetas), y partes 3-2 especifica una próxima generación del sistema RFID en la misma banda de frecuencia con superior ancho de banda (sobre los 848 kBit/s) y scanner más rápido de etiquetas múltiples. Parte 4 especifica sistemas de 2,45 Ghz en modo 1 un sistema del backscatter pasivo y en modo 2 un rango mayor, sistema de alta tasa de datos con etiquetas activas. Parte 5 para la banda de 5,8 Ghz esta actualmente retirado. Parte 6 define un sistema de backscatter pasivo alrededor de 900 MHz (la banda sólo es parcialmente disponible en Europa). Parte 7 especifica un sistema RFID con transponders activos y mucho tiempo en la banda de 433 Mhz. 3.5. Comunicación de campo cercano (NFC) NFC evolucionó de la tecnología RFID y esta diseñada para las interacciones entre las etiquetas y dispositivos electrónicos en las proximidades (<10 centímetro). Los ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS estándares ETSI TS 102.190, ISO 18092 y ECMA 340 definen idénticamente el interfaz de Comunicación de Campo Cercano y el Protocolo (NFCIP-1). Describen el interfaz aéreo, inicialización, la anulación de colisión, un formato de trama y un bloque orientado al protocolo de intercambio de datos con manejo de error. Hay un modo de comunicación activo (ambos dispositivos usan sus propios campos RF ) y un modo pasivo de comunicación (el iniciador es generado en el campo RF y los usos designados a la carga del esquema de la modulación). NFC no es diseñado para todas las conexiones de redes o la transmisión de grandes cantidades de datos, pero debe permitir un intercambio de datos conveniente entre las etiquetas económicas (por ejemplo las etiquetas inteligentes) y los dispositivos electrónicos (por ejemplo PDAs). Otra aplicación es la comunicación entre los periféricos de la computadora (por ejemplo para propósitos de configuración). El interfaz de Comunicación de Campo Cercano y el Protocolo -2 (NFCIP-2) especifican el mecanismo de selección de modo de comunicación (ECMA 352). Este protocolo distribuye la ubicación todos los dispositivos NFCIP-1, ISO, 14443 e ISO 15693 operen a 13,56 Mhz, pero con diferentes protocolos. Esta especificado que NFCIP-2 los dispositivos dóciles puedan entrar en cada uno de estos tres modos de comunicación y son diseñados para no perturbar otros campos de RF a 13,56 Mhz. 3.6. Código Electrónico del Producto (EPC) EPC fue desarrollado por la AutoID (La Identificación automática) Centro del MIT. La estandarización esta ahora dentro de la responsabilidad de EPCglobal que es una especulación entre EAN Internacional y el Consejo de Código Uniforme (UCC) [EPCglobal 2003]. El tan llamado red EPC esta compuesto de cinco elementos funcionales: El Código Electrónico del Producto es un número de 96 Bits identificando el número de la versión de EPC, dominios, clases de objeto y los casos individuales [EPCglobal 2004]. EPC evolucionó del ampliamente usado EAN-UCC (European Article Numbering / Universal Code Council) código de barras que identifica los productos pero no los objetos individuales. Un Sistema de Identificación que consiste de etiquetas de RFID y lectores. Grupo de etiquetas 0 ofrece sólo un programa empresarial EPC y las etiquetas de la clase más alta proporcionan funcionalidades adicionales, por ejemplo las funciones de seguridad. La Auto-ID Center publicó una especificación de protocolo para las etiquetas de Clase 1 en la banda HF (compatible con ISO 15693 y ISO 18000-3), y etiquetas de Clase 0 y 1 en la banda UHF [Auto-ID Center 2003a, 2003b, 2002a]. Hay discusiones continuas sobre el harmonización de las especificaciones de la EPC banda UHF y el estándar ISO 18000-6. El Savant Middleware ofrece "tratamiento de Módulos o Servicios" reducir carga y tráfico de la red dentro de los sistemas back-end . Puede realizar varias tareas relacionadas a la información de la etiqueta adquirida [Auto-ID Center 2002c]. El Servicio de Denominación de Objeto (ONS) es un servicio de conexión de red similar al Servicio del nombre de Dominio (DNS). Con ONS, el Código ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Electrónico del Producto puede unirse a la información detallada del objeto. Los servidores de ONS regresan a la dirección IP del servicio de información EPC el cual guarda la información relacionada [Auto-ID Center 2002b]. El lenguaje físico Markup (PML) es basado en XML y provee de un Standard de representación de información desde la red EPC [Brock 2001, Auto-ID center 2003c] Hay discusiones en marcha sobre la armonización del EPC y del ISO 18000 para la banda de frecuencia de UHF. Esto seria notado por aquella especificación global EPC como un complemento de los sistemas RFID incluidas las aplicaciones de capas la cual no es el caso de ISO 1800. 4. Seguridad de la tecnología RFID 4.1 Objetivos de la Seguridad La radio comunicación entre transpondedores RFID y lectores provoca, como básicamente todas las tecnologías inalámbricas, un número de problemas de seguridad. Objetivos fundamentales de la seguridad en información, tales como confidencialidad, integridad, disponibilidad, autenticidad, autorización, no rechazo (aceptación) y anonimato frecuentemente no son alcanzadas a menos que mecanismos de seguridad especial sean integrados dentro del sistema. El aspecto de privacidad ha ganado especial atención por los sistemas RFID. Consumidores pueden llevar objetos con transpondedores de comunicación silenciosa incluso sin la existencia de etiquetas. Etiquetas pasivas usualmente envían su identificador sin la verificación de seguridad complementaria cuando están potenciados por ondas electromagnéticas desde un lector. La información ID puede también ser enlazada a otros datos idénticos y a localización de información. Los consumidores podrían emplear un lector personal para identificar etiquetas en sus entornos pero el amplio número de diferentes modelos (patrones, criterios) puede traer esta dificultad. Las compañías están enfrentando los miedos de los clientes y los problemas de privacidad pueden llegar a ser más allá un mayor obstáculo para la proliferación de RFID. Hay sugerencias para una política estructural. Propiedades de la Seguridad Confidencialidad La comunicación entre lector y etiqueta no está protegida en muchos de los casos (a excepción de algunos sistemas de altas-salidas ISO 14443). Las personas que escuchan a escondidas (curiosos) pueden luego escuchar si hay una proximidad inmediata. El canal siguiente desde el lector a la etiqueta tiene un largo rango y es más riesgoso que el canal anterior. Además, la memoria de la etiqueta puede ser leída si el acceso al control no es implementado. Integridad Con excepción de los sistemas de alta-salida ISO 14443 que usan mensajes códigos de autenticidad (MACs), la integridad de la información transmitida puede ser asegurada. (CRCs) son frecuentemente empleadas sobre la interface comunicación pero protegen solo contra fallas aleatorias. Además, la memoria de no de de ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS etiqueta escribible puede ser manipulada si el control de acceso no es implementado. Disponibilidad Algunos sistemas RFID pueden fácilmente ser perturbados por una interferencia de frecuencia. Pero, el rechazo del servicio es un ataque factible también para las altas capas de comunicación. Los llamados “bloques RFID” en singular etiquetas expansivas ( anticolisión) mecanismos para interrumpir la comunicación de un lector con todo o con una etiqueta específica. Autenticidad La autenticidad de una etiqueta está en riesgo desde el identificador único (UID) de una etiqueta puede ser manipuladas. Las etiquetas en general no son resistentes. Engañado o manipulado. La etiqueta es en general no resistentes a sabotajes. Anonimato El único identificador puede ser usado para rastrear a una persona o a un objeto que porta una etiqueta en tiempo y espacio. Este no puede ser avisado por la persona rastreada. La información recopilada puede ser anexada y enlazada en orden para generar un perfil personal. Algo similar ocurre en aplicaciones suplementarias donde la búsqueda de productos indeseados son posibles. La lectura automatizada de etiquetas permite el conteo de objetos ejemplo (banco de objetos con etiquetas adjuntas) que pueden ser indeseados 4.3. Mecanismos de Seguridad y su Propósito Efectivamente los mecanismos de seguridad pueden brindar protección de amenazas. Pero estas podrían ser tomadas entre aquellas que el propósito principal de la tecnología RFID es la realización de bajo costo e identificación automatizada así los mecanismos de seguridad estándar pueden duramente ser implementadas porque su complejidad relativa comparada con etiquetas forzadas calculando recursos. a continuación describiremos la implementación y propósito de los mecanismos de seguridad RFID Control de Acceso y Autentificación Algunas etiquetas implementan mecanismos de control de acceso para sus memorias de lectura y escritura. El acceso para el UID es más abierto y lo mejor de los procedimientos de control de acceso varían. Las etiquetas RFID no protegen el identificador único con raíces mencionadas en las citas de privacidad. Algunas etiquetas (la ISO 14443 y etiquetas MIFARE) fuerzan los mecanismos de autentificación antes de entregar el acceso de lectura y escritura en bloques específicos de memoria. Aquí, cada uno de una simple autentificación de password o una unilateral o bilateral respuesta de cambio de autentificación (la ISO 9798-2) con claves simétricas están actualmente en la práctica. La autorización puede ser granular y dependiente en claves que son usados por el solicitante (por ejemplo el lector.) Para la próxima parte cuatro del ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS estándar ISO 15693 se producen cambios una respuesta de cambio en el protocolo de autentificación los transponders cumplen con la ISO; que pueden ser empleadas en aplicaciones con niveles de autentificación de contactos por medio de smart card. Los riesgos de seguridad y privacidad inducidos por los identificadores de etiquetas no protegidas dan razones para un número de contribuciones y protocolos. Así los recursos construidos con etiquetas de bajo costo tiene que ser consideradas. Una opción podría ser para destruir las tarjeta después de haber sido usadas, por ejemplo en los puntos de venta. El comando destroy de un password protegido a sido integrado en las especificaciones Electronic Product Code (EPC). Pero este podría también destruir recursos importantes y borrar información la cual puede ser importante. El consumidor o las aplicaciones domésticas pueden por ejemplo obtener información relacionada de productos o las etiquetas podrían ser usadas para reciclar. Inventado “RFID blocker tag” el cual explota etiquetas para la singularización de protocolos en orden para interrumpir la comunicación con todas las etiquetas con un ID específico. Encripción y Autentificación del Mensaje Algunos sistemas high-end de RFID (basados en ISO 14443 y MIFARE®) pueden encriptar y autentificar el tráfico de los datos con protocolos propietarios. Desde el intercambio de datos apartado de los identificadores no juega un papel importante en los sistemas de RFID, la mensajería segura no se mira usualmente como cuestión clave. El encriptado de los bloques de la memoria puede ser revisado en la capa de aplicación y es transparente para la etiqueta de RFID. El identificador Único (UID) es generalmente inalterable y muchos transponders de RFID (e.g. las etiquetas ISO 15693 o 18000-3) permiten una escritura permanente de los bloques de la memoria. Esto puede asegurar integridad de datos pero, por supuesto, no autentificación del mensaje. 5. Conclusiones Los sistemas de RFID se utilizan para un grande número de usos relacionados con la identificación de objetos. Pero, todavía sigue existiendo un gran número de usos por resolver: la necesidad de que múltiples estándares y especificaciones sean tratados más a fondo, en particular aquellos de la ISOIEC y EPCglobal. Las nuevas técnicas aplicables estan e.g. relacionadas con la orientación de la etiqueta, coordinación del lector y relativo corto rango [ Want 2004 ]. Además, un número de seguridad y las preguntas particulares de privacidad están todavía abiertos. Las preocupaciones del consumidor pueden formar un obstáculo para el despliegue comercial futuro. Aunque hoy no pueden ser implementados mecanismos sofisticados en una etiqueta de 5 centavos, el número de propuestas existen también para recursos muy restringidos. Los sistemas de RFID pueden jugar un papel importante en el futuro no solamente marcando e identificando objetos pero también en redes de áreas del cuerpo (BAN). Las etiquetas se pueden equipar de sensores y agentes y convertirse en parte de una Red de área personal (PAN) o Wearable Computer. Puesto que las etiquetas también se utilizan para identificación personal y control de acceso, nuevos desafíos para el manejo de identidades se presenta. El mejoramiento de los sistemas de manejo de privacidad de identidad pueden proporcionar un alto nivel de transparencia y de control para el usuario [ Hansen et al. 2004]. Otro desarrollo interesante es el Near Field ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Communication (NFC) Protocolo que permite un intercambio simplificado entre dispositivos electrónicos basados en la técnica de RFID en la banda de 13.56 MHz. Los precios en bajada harán que la técnica de RFID se especialmente importante para preservar y mantener. Esto permite la situación y la localización basadas en operar, donde el estado del mundo real circundante es grabado y comunicado; un modelo de espacio y una imagen digital del mundo real puede ser generado usando la información recogida por los sensores. Un modelo tan digital puede ser utilizado por el contexto relacionado a estas aplicaciones. Un ejemplo es el comercio silencioso, donde las transacciones comerciales se realizan sin que el ser humano intervenga.